Certificazioni
Prodotti Sidebar
Contattaci
Indirizzo: Room 406, Edificio D, Baifuhui Technology Park, Qinghu, Longhua New District, Shenzhen, Cina.
Codice postale: 518048
Telefono: + 86-755-82838361 / 62/63
Fax: + 86-755-82838365
E-mail: sales@eiseis.com
        eis@eiseis.com
        sales3@eiseis.com
        sales8@eiseis.com
        sales2@eiseis.comContattare la società

Notizie

sistema di rilevamento delle intrusioni

  • Autore:Helen Li
  • Fonte:SMQT
  • Rilasciare il:2016-07-13

sistema di rilevamento delle intrusioni


Un sistema di rilevamento delle intrusioni (IDS) è un'applicazione dispositivo o un software che monitora le attività di rete o di sistema per attività dannose o violazioni delle policy e produce rapporti elettronici ad una stazione di gestione. IDS sono disponibili in una varietà di "sapori" e si avvicinano l'obiettivo di rilevare il traffico sospetto in modi diversi. Ci sono rete basata (NIDS) e conduttore all'occupazione (HIDS) sistemi di rilevamento delle intrusioni. NIDS è un sistema di sicurezza di rete concentrandosi su attacchi che provengono dall'interno della rete (utenti autorizzati). Alcuni sistemi possono tentare di fermare un tentativo di intrusione, ma questo non è né necessaria né prevista di un sistema di monitoraggio. rilevamento delle intrusioni e sistemi di prevenzione (IDP) si concentrano principalmente sulla individuazione di possibili incidenti, registrazione delle informazioni su di loro, e il reporting tentativi. Inoltre, le organizzazioni utilizzano IDPSes per altri scopi, come ad esempio l'individuazione dei problemi con le politiche di sicurezza, documentare le minacce esistenti e scoraggiando le persone dal violare le politiche di sicurezza. IDPSes sono diventati un complemento necessario per l'infrastruttura di sicurezza di quasi tutte le organizzazioni.

IDPSes informazioni tipicamente atto relativo a eventi osservati, notificare gli amministratori della sicurezza di importanti eventi osservati e produrre report. Molti IDPSes possono anche rispondere a una minaccia rilevata cercando di evitare che successo. Usano diverse tecniche di risposta, che comportano la IDPS fermare l'attacco stesso, cambiando l'ambiente di sicurezza (ad esempio, la riconfigurazione di un firewall) o cambiando il contenuto del attacco.